¿Puedo usar un anillo NFC como tarjeta Oyster?

He estado buscando convertir una MIFARE ( tarjeta Oyster ) en un anillo. Encontré este anillo NFC en kickstarter , ¿funcionará como una tarjeta Oyster? ¿O son tecnologías diferentes?

El anillo NFC no lo dice, ¡pero la clave será lograr que TFL haga la programación inicial!
Una cosa que debe tener en cuenta es que, técnicamente, se trataría de un medio no compatible utilizado como herramienta de pago que fácilmente puede convertirse en un motivo para sospechar de un fraude y buscar un abogado. Sí, ya sé que es lo mismo, solo mirar como un anillo, pero a los inspectores de tarifas y a la policía no les podría importar menos.
Seguramente no importaría siempre y cuando sus simples lectores recibieran las señales correctas. Ahí está el tema de los derechos
A TfL definitivamente no le gusta que la gente haga esto, incluso si solo implica quitar el chip del Oyster y usarlo en un anillo.
@sharptooth Yo también viajaría con la tarjeta de tránsito y se la presentaría a los inspectores de boletos. Me han pedido que muestre mi tarjeta a una persona aproximadamente una vez al año. Solo quiero que el anillo atraviese las puertas.

Respuestas (4)

La respuesta corta es no". El anillo NFC no contendrá las claves criptográficas específicas de la aplicación requeridas por Oyster.

Los "anillos" de NFC, al igual que otros tokens de pago sin contacto con capacidad NFC, contienen un microprocesador resistente a la manipulación con aceleración criptográfica y una pequeña cantidad de almacenamiento de memoria seguro. Estos chips y la bobina de antena de inducción asociada se denominan en conjunto "etiquetas", "tarjetas inteligentes" o "elementos seguros", independientemente del factor de forma física del paquete de plástico circundante (por ejemplo, tarjeta, dongle de llavero, anillo, correa de reloj) .

Entre los secretos almacenados dentro del chip se encuentran las claves criptográficas simétricas que se utilizan para cifrar el tráfico observable entre el chip de la tarjeta y el lector del torniquete. Sin esta clave secreta, cualquier dato que pueda colocar en su conjunto de claves, incluso si está exactamente en el formato de aplicación correcto, tendría la clave de autenticación incorrecta. El torniquete no logrará autenticar su llavero y no podrá leer el contenido de la memoria.

Durante la fabricación de los chips (durante la clasificación de obleas y la fase de prueba), los dispositivos se prueban automáticamente antes de cortar la oblea en dados. Durante este paso de prueba, el contenido inicial de la memoria segura se puede programar de acuerdo con las necesidades de los clientes de gran volumen. Luego, los chips se aserran y se envían (de forma segura) a una fábrica separada que produce las "incrustaciones" (la combinación de bobina de antena, chip, envueltos en un embalaje adecuado de plástico, papel plastificado, mylar, peluche, muñequera de goma, etc.). .)

La tarjeta Oyster utiliza chips MIFARE Classic o MIFARE Plus de NXP Semiconductor ( familia MIFARE Classic ). MIFARE Plus funciona igual que MIFARE Classic, pero utiliza el cifrado AES en lugar del cifrado de propiedad NXP que se usa en Classic. Las aplicaciones más nuevas usan tarjetas de aplicación estandarizadas ISO/IEC 14443-4 (como tarjetas de pago de V/M/Amex, y NXP ofrece una extensión patentada de estas llamadas DESFire para tarjetas emitidas por agencias de tránsito).

Las tarjetas Oyster MIFARE se programan en fábrica (o por el operador del sistema a partir de dispositivos en blanco) y se activan al registrarse en el sistema. Todos los lectores en los torniquetes y detrás de la ventana de vidrio o en las máquinas de ajuste de tarifas tienen conjuntos de chips coincidentes llamados "SAM" (módulos de acceso seguro) con claves secretas coincidentes almacenadas en su propia memoria segura. El lector utiliza el SAM para generar y validar códigos de desafío-respuesta y para deducir o recargar saldos de tarifas o canjear boletos de un solo uso.

Las claves requeridas por cada aplicación se generan en fábrica y se programan como se describe anteriormente. Alternativamente, las tarjetas en blanco se pueden programar con "claves de transporte" que no son secretas y permiten que cualquier persona use el chip. Su llavero NFC viene de esa manera. Una vez que ingresa el chip, puede cambiar las dos claves a lo que quiera que sean y programar la configuración de su aplicación en el chip. Sin embargo, no tendrá forma de replicar las claves únicas requeridas por Oyster: incluso si descubriera las claves en la tarjeta Oyster, serían las claves incorrectas para su llavero NFC que tiene un UID separado e inmutable. Las claves en cada tarjeta son únicas para esa tarjeta,). Entonces, incluso la fuerza bruta para descifrar una tarjeta para descubrir sus claves no le permitirá descifrar ninguna otra.

En el caso de MIFARE la plataforma de aplicación se necesitan dos claves. La clave A y la clave B. La clave B se puede considerar como la clave "administradora", utilizada para recargar claves de cambio, reemplazar datos de solo lectura. La Clave A es la clave utilizada por los torniquetes para desafiar la tarjeta. La aplicación MIFARE en la tarjeta solo admite un conjunto limitado de operaciones primitivas, por lo que el SAM debe interrogar y actualizar la tarjeta de acuerdo con la lógica definida por Oyster después de autenticarse en la tarjeta mediante una de las dos claves secretas.

No hay nada diferente en una tarjeta Oyster eléctricamente de cualquier otro dispositivo MIFARE. Si TfL así lo decidiera, podrían aprovisionar su aplicación a cualquier dispositivo MIFARE presentado al azar con el tamaño de memoria apropiado, después de borrarlo primero. El problema se convierte en uno de veracidad de la ficha. Si Oyster emite la tarjeta o el boleto, puede confiar en una cadena de suministro segura para garantizar que solo se usen tarjetas legítimas para retener y canjear valor. Sin embargo, no pueden probar de dónde vino su dispositivo; podría ser un microprocesador que emula un dispositivo MIFARE, encerrado en una tarjeta de plástico con forma de ID-1 como las tarjetas Oyster, pero con una lógica de puerta trasera que podría usarse para socavar los controles del sistema Oyster. No hay un retorno positivo para la inversión de TfL contra este riesgo, por pequeño que sea.

Entonces, el "no" anterior es realmente una elección de política de TfL, no una limitación técnica.

Una vez que TfL acepte más NFC móvil, tendrán una forma de aprovisionar un tipo diferente de aplicación segura para el teléfono, en lugar de depender de la emulación MIFARE. Las tarjetas de pago sin contacto emitidas por Visa, MasterCard, American Express y las demás marcas de pago utilizan un protocolo físico y lógico estándar ISO/IEC que ha sido adaptado para su uso en teléfonos móviles como "NFC". La compatibilidad de los protocolos lógicos y de radio, junto con el hardware de seguridad adecuado o la tokenización basada en la nube, permitirá que el teléfono móvil tenga un token digital compatible con Oyster que funcionará en los torniquetes y en las ventanas de vidrio.

TfL debe actualizar sus sistemas de lectores y SAM (casi en su totalidad) para permitir el uso de tarjetas de pago de circuito abierto, emitidas por bancos, además de tokens Oyster de circuito cerrado emitidos por TfL. Este cambio a los lectores de pago ISO 14443-4 ha llevado un tiempo. Pero ya funciona en los autobuses y han prometido que la conversión del metro debería realizarse antes del 16 de septiembre de 2014.

Otra forma de pago
Puede usar su tarjeta de pago sin contacto para viajar en autobuses. A partir del 16 de septiembre de 2014, también podrá usarlo en el metro, tranvía, DLR, London Overground y la mayoría de los servicios de National Rail en Londres. http://www.tfl.gov.uk/fares-and-payments/contactless

Esta conversión es el primer paso para permitir que los tokens de seguridad propiedad del consumidor sustituyan a los tokens emitidos por agencias. Y es un ENORME ahorro de costos para TfL. El simple hecho de aceptar tarjetas sin contacto V/M ahorrará enormes cantidades en la emisión y sustitución de tarjetas y en la gestión del sistema. Y es una mejora práctica para los pasajeros que ya no tendrán que recargar una tarjeta Oyster o ajustar una tarifa; estas tareas ahora se realizan automáticamente.

Por lo tanto, es posible que no pase mucho tiempo antes de que pueda usar un "anillo NFC" o un "reloj" para abrir un torniquete en su estación favorita. Ya puede usar su tarjeta de pago de marca y también puede usar su teléfono habilitado para pago NFC.

Excepto que MiFare classic puede y ha sido descifrado fácilmente, con tarjetas clonadas...
@transeúnte, quizás esté confundiendo la capacidad de pasar horas descifrando una sola tarjeta con la tarea más difícil de un ataque explotable en una población de tarjetas. Esto último no ha sido demostrado. Y como señalo aquí, aprender las claves de una tarjeta no te ayudará a aprender las claves de otra. Pero lo que es más importante para el cartel de la pregunta, quiere usar una tarjeta MIFARE legítima existente con su propio UUID. El UUID de su anillo NFC no coincidirá con el rango de emisor requerido de Oyster y, por lo tanto, no funcionará. Grieta o no grieta.
Con todos los nuevos anillos NFC/RFID/<insertar tecnología inalámbrica aquí> que están llegando al mercado ahora, esta respuesta realmente debería convertirse en una entrada de blog y publicarse en HN...

Una solución podría ser simplemente transferir el chip desde una tarjeta funcional. Pero está prohibido por las condiciones de transporte , capítulo 5:

All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.

A menos que TFL ofrezca oficialmente tales anillos a sus clientes, es prácticamente un callejón sin salida.

Editar: Otra posibilidad podría ser transferir el contenido de dicha tarjeta. Pero con la tecnología en uso hoy en día, la duplicación es imposible. Puede ser posible emular UID, pero no puede transferir la aplicación almacenada y el boleto electrónico. Hasta ahora, Desfire EV1 no ha sido descifrado. Y dudo que la 'incrustación de etiqueta NFC especial' tenga todo el hardware necesario para emular una tarjeta Desfire.

Y el anillo no es un producto real después de todo (en el momento de la publicación).

Edit: Y solo usar una tarjeta emulada en blanco tampoco funcionará, porque debe tener la aplicación de transporte público instalada oficialmente.

No veo cómo la cita que publicaste interfiere con los objetivos de OP. La tarjeta Oyster no se puede modificar. Esta declaración no dice nada sobre la duplicación de los efectos de la Oyster Card.
Ambos verdaderos, ambos irrelevantes para los aspectos técnicos de la pregunta. No es una respuesta, esto es un comentario en el mejor de los casos. -1
@Passerby Respuesta actualizada.

Lo más probable es que no pueda usar una tarjeta Oyster a menos que haya sido suministrada por TFL. Es posible que pueda disolver una tarjeta existente (en acetona) para obtener el chip y la antena. La antena es un cable largo que generalmente se enrolla alrededor del borde del interior de la tarjeta Oyster varias veces. Puede cortar esto e intentar unir el chip de ostra a la antena en un anillo. La gente ha hecho varitas mágicas y guantes como este. Por supuesto

  1. la acetona es peligrosa
  2. Puede que a TfL no le guste nada de esto, pero no obtendrías viajes gratis, así que tal vez no te enviarían a su prisión.
  3. puede ser que nada de esto funcione muy bien

Pronto se aceptará el pago sin contacto con tarjeta de débito/crédito, por lo que si desea arruinar su tarjeta de crédito/débito, también puede intentarlo. Me imagino que los bancos tienen incluso menos sentido del humor que TfL

¿Puedes? Técnicamente, puedes. La página de wikipedia de MiFare tiene la mayor parte de lo que necesita saber:

En marzo de 2008, el grupo de investigación de Seguridad Digital[23] de la Universidad Radboud Nijmegen hizo público que realizaron una ingeniería inversa completa y pudieron clonar y manipular el contenido de un OV-Chipkaart, que es una tarjeta MIFARE Classic.[24] Para la demostración utilizaron el dispositivo Proxmark, un instrumento de investigación de 125 kHz/13,56 MHz.[25] Los esquemas y el software se publican bajo la Licencia Pública General GNU gratuita de Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques solo con tarjeta usando solo un lector NFC comercial común en combinación con la biblioteca libnfc.

Las tarjetas Oyster, que utilizan el sistema MiFare Classic Card, son esencialmente etiquetas nfc cifradas estándar. MiFare está diseñado por NXP, que es un gran impulsor del estándar NFC. MIfare classic también es muy débil.

Ahora deberías? Como otros han mencionado, TfL está compuesto por un grupo de bastardos paranoicos miopes. Nuevamente, vea la página de wikipedia de la tarjeta Oyster.

Si yo fuera usted, clonaría mi tarjeta válida y la llevaría conmigo de todos modos, como medida de precaución.

Si la tarjeta era Mifare Classic, entonces tal vez. Pero estos fueron descontinuados hace cuatro años.